Sécurité du cloud
Qu'est-ce que la sécurité du cloud ?
Pourquoi la sécurité du cloud est-elle importante ?
Selon une étude récente, 97 % des entreprises dans le monde entier utilisent une forme de service cloud. Sur ce total, 25 % se sont fait voler des données et 20 % ont vu leur infrastructure cloud attaquée.
L’utilisation d’une plateforme cloud introduit de nouveaux risques auxquels les entreprises doivent accorder la priorité dans leurs programmes de cybersécurité. Un programme solide de sécurité du cloud définit les politiques, les technologies, les applications et les contrôles utilisés pour protéger une entreprise contre les menaces.
Qui est chargé de la sécurité du cloud ?
Les fournisseurs de services cloud (FSC) et les entreprises partagent les responsabilités en matière de sécurité. Les fournisseurs de services cloud assurent généralement la sécurité physique de l'infrastructure cloud. Le personnel informatique de l’entreprise assure la configuration des contrôles d'accès en appliquant des niveaux d'autorisation rigoureux déterminés par la nécessité de travailler avec les données.
Comment fonctionne la sécurité du cloud ?
Un programme de sécurité du cloud surveille toutes les activités dans le cloud et dispose de plans établis pour réagir rapidement en cas de violation. En général, la sécurité du cloud répond à quatre objectifs principaux : protéger, détecter, contenir et restaurer.
Pour atteindre ces quatre objectifs, les entreprises déploient un ensemble de politiques, d'outils et de contrôles qui s’appliquent en continu.
Politique : Les entreprises devraient intégrer la sécurité dans le processus de développement de tout produit ou service. Autrement dit, plutôt que de s'appuyer sur une équipe distincte de vérification de la sécurité, leurs règles devraient exiger que le DevOps et le DevSecOps soient intégrés à l'unité opérationnelle qui crée la nouvelle offre. Une politique qui exige que les services et le personnel participent à l'identification, à la classification des actifs et à la responsabilisation à leur égard contribue également à la sensibilisation et à la protection.
Configuration appropriée : Les services informatiques doivent configurer les actifs du cloud de façon à séparer les données des opérations, définir et octroyer automatiquement l’accès uniquement aux personnes et aux systèmes qui en ont besoin pour accomplir leurs tâches.
Gestion centralisée : De nombreuses entreprises mettent en place différentes solutions cloud, avec différents prestataires qui proposent leurs propres outils de gestion. L'unification de la sécurité du cloud pour tous les services et prestataires offre aux départements informatiques une visibilité sur chaque point d'accès à partir d'un seul endroit, ce qui facilite la surveillance et la détection des menaces.
Surveillance constante : À l’aide d’outils facilement disponibles, le service informatique peut savoir à quelles plateformes et à quels services de cloud computing les utilisateurs accèdent ainsi que les activités qui pourraient mettre l’entreprise en danger. En outre, ces outils peuvent garantir que tous les prérequis en matière de sécurité et de conformité sont respectés 24 heures sur 24 et 7 jours sur 7. Il convient également de procéder à des audits réguliers des applications et des appareils utilisés ainsi qu'à des évaluations des risques potentiels.
Protection des données : Les entreprises utilisent diverses tactiques pour prévenir la perte ou la divulgation de données. Il s'agit notamment du VPN, du chiffrement, du masquage (chiffrement des informations d'identification) et de la sécurité de la couche de transport (TLS) pour empêcher l'écoute clandestine et la falsification des messages.
Maintenance : Il est essentiel de maintenir la redondance et les sauvegardes complètes de données stockées ailleurs. De nombreux fournisseurs de services intègrent ces éléments dans leurs abonnements. De plus, la mise à jour et l'application de correctifs de sécurité sont généralement prises en charge par le prestataire de services, mais les départements informatiques internes sont chargés d'appliquer les correctifs à leurs propres services.
Quels sont les avantages de la sécurité du cloud ?
La capacité à atténuer les menaces profite à l'entreprise, qui peut ainsi continuer à mener ses opérations à plein régime malgré les risques liés à l'utilisation des services cloud. Les principaux avantages de la sécurité du cloud se résument à ce qu’elle empêche : les utilisateurs non autorisés et les activités malveillantes. Voici un ensemble d'avantages liés à la mise en œuvre d'un programme de sécurité du cloud.
- Prévention des attaques DDoS : Grâce à des outils de surveillance, d’analyse et d’atténuation permanentes, les programmes de sécurité du cloud peuvent enrayer la menace croissante de ces attaques sophistiquées.
- Protection des données : Comme les données des utilisateurs sont isolées des applications, les données sensibles sont regroupées dans un endroit sécurisé où l’accès est systématiquement contrôlé.
- Meilleure visibilité : Avec un programme intégré de sécurité du cloud, le service informatique utilise un point unique à partir duquel il peut surveiller toute l’activité, au lieu d’avoir à surveiller plusieurs clouds.
- Disponibilité accrue : Grâce aux redondances intégrées à la sécurité du cloud, les ressources et les applications sont toujours en service et prêtes à l’emploi.
- Conformité réglementaire : En chiffrant automatiquement les données pendant leur transmission et en contrôlant leur accès lorsqu’elles sont stockées, les entreprises respectent les réglementations gouvernementales et celles du ministère de la Défense.
- Continuité de l’activité : Les redondances intégrées à la sécurité du cloud protègent non seulement les données et les ressources contre les intervenants malveillants, mais elles permettent également de garantir la continuité des opérations d’malgré les interruptions météorologiques et électriques.
Quels sont les défis à relever en matière de sécurité du cloud ?
Le volume et la fréquence de déploiement du cloud augmentent, tout comme les risques pour les ressources globales placées dans le cloud. Les sociétés utilisent souvent plusieurs clouds en même temps, avec différents clouds pour différentes fonctions, ce qui multiplie encore ces risques. Voici quelques-uns des défis que pose la sécurité basée sur le cloud.
Vigilance
En plaçant un si grand nombre de ressources et d'activités hors site et dans le cloud, l'informatique a une faible visibilité sur chaque point d'accès. Ces voies sont beaucoup plus facilement contrôlées lorsque tout se déroule sur site.
Attaques DDoS
Le nombre record d'attaques par déni de service distribué (DDOS) met à rude épreuve tous les intervenants concernés par le cloud, y compris les prestataires et les abonnés. La vitesse et l'agilité nécessaires ne cessent d'augmenter et la charge doit être répartie entre les entreprises et les prestataires.
Intégration
Pour réduire le risque de flux d'informations sensibles vers les services cloud et par leur intermédiaire, il est indispensable d'intégrer la prévention des pertes de données sur site aux prestataires de services cloud. L'informatique devrait procéder à une classification manuelle ou automatisée de données avant même de les télécharger vers le cloud et conserver les contrôles d'autorisation des utilisateurs en interne.
Utilisateurs internes
Parfois, la menace vient des utilisateurs internes, que ce soit intentionnel ou accidentel. L'informatique devrait adopter une approche à trois volets pour atténuer ce risque :
- Restreindre les données sensibles aux seuls appareils gérés
- Utiliser l'analyse comportementale pour surveiller l'activité
- Former régulièrement les utilisateurs
Comment HPE aide-t-elle ses clients en matière de sécurité du cloud ?
HPE propose de nombreux produits et solutions qui vont au-delà de la sécurité périmétrique pour prévenir, détecter les menaces et s'en remettre. En tant que leader du secteur, HPE propose des innovations allant jusqu’au silicium pour assurer la protection des micrologiciels, de détection des logiciels malveillants et de reprise du firmware. Grâce aux outils et solutions HPE, vous pouvez gérer de multiples sites répartis sur le plan géographique contre des menaces avancées, et les protéger.
Aruba Edge-to-Cloud Security vous offre une visibilité, un contrôle et une mise en application complets grâce à des solutions de sécurité réseau intégrées. Il fournit également des pare-feux pour la mise en application des règles, une segmentation dynamique de l'accès et une inspection approfondie des paquets (DPI), combinées à une classification des applications et à un filtrage du contenu Web, pour vous aider à contenir un environnement de menaces en constante évolution.
ClearPass Device Insight automatise la recherche d’appareils non identifiés et non gérés qui tentent d’accéder à vos systèmes.ClearPass Policy Manager centralise l’authentification des utilisateurs et des appareils, les règles d’accès fondées sur les rôles et une riposte continue face aux attaques.
HPE propose également des contrôles de sécurité reposant sur le cloud pour préserver les performances et le rapport coût-efficacité de vos connexions cloud et haut débit. Ces outils protègent les réseaux locaux et étendus contre les menaces internes et externes.
Enfin, HPE vous aide durant le processus de mise en œuvre de votre programme de sécurité du cloud – de la définition de la stratégie à la conception et à l'intégration –, afin que vous disposiez d'une protection de données intelligente.